P2DR2闭环动态安全模型的企业网应用研究
摘要
以对象企业网络的实际运行环境及真实需求为研究背景,在P2DR2闭环动态安全模型理论分析的基础上,给出了企业网络安全体系设计方案。据此进行了相关实验研究,为企业网安全体系的设计构造提供了重要依据。实际运行结果表明,安全设计方案有良好的性能。
出处
《电子商务》
2009年第6期68-71,共4页
E-Business Journal
参考文献4
-
1王卫平,陈文惠,朱卫未,陈华平,杨杰.分布式防火墙策略配置错误的分析与检测[J].中国科学院研究生院学报,2007,24(2):257-265. 被引量:4
-
2毛功萍,熊齐邦.基于策略的入侵防御系统模型的研究[J].计算机应用研究,2006,23(3):126-127. 被引量:11
-
3林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
-
4李家春,李之棠.动态网络安全模型的研究[J].华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
二级参考文献83
-
1林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
2Yao-Min Chen,Yanyan Yang.Policy Management for Network-based Intrusion Detection and Prevention[J].Network Operation and Ma-nagement Symposium,2004,(2):219-232.
-
3L P Gaspary,L F Balbinot,L R Tarouco.Monitoring High-Layer Protocol Behavior Using the Trace Architecture[J].Network Operation and Management Symposium,2001,(1):99-110.
-
4Definitions of Management Objects for the Delegation of Management Scripts[S].RFC3165,IETF,2001.
-
5BrianCaswell JayBeale etal 宋敬松.Snort 2.0 Intrusion Detection [M].北京:国防工业出版社,2004..
-
6K Llgun,R A Kemmerer,P A Porras.State Transition Analysis:A Rule-based Intrusion Detection System[J].IEEE Transactions on Software Engineering,1995,21:181-199.
-
7Xinyou Zhang,et al.Intrusion Prevention System Design[J].Computer and Information Technology,2004:386-390.
-
8Qu G.,Jayaprakash,Ramkishore M.,Hariri S.,Raghavendra C.S.A framework for network vulnerability analysis.In:Proceedings of the 1st IASTED International Conference on Communications,Internet,Information Technology (CⅡT2002),St.Thomas,Virgin Islands,USA,2002,289~298
-
9Moore A.P.,Ellison R.J.,Linger R.C.Attack modeling for information security and survivability.Carnegie Mellon Univer sity:Technical Note CMV/SEI-2001-TH-001,2001
-
10Jonsson E.,Olovsson T.A quantitative model of the security intrusion process based on attacker behavior.IEEE Transactions on Software Engineering,1997,23(4):235~245
共引文献119
-
1谭方勇,周莉,张燕,顾才东.网络入侵防御相关技术探究[J].计算机时代,2009(1):9-11. 被引量:1
-
2魏晴,吕良双,姚珊,吴伟康.网络安全风险动态分析方法[J].华中科技大学学报(自然科学版),2012,40(S1):202-206. 被引量:3
-
3方滨兴,郭云川,周渊.互联网信息内容安全的ICCON控制模型及评价[J].中国科学(F辑:信息科学),2009,39(9):951-965. 被引量:10
-
4叶剑.系统性部署网络安全体系的一些思考[J].金山油化纤,2004,23(4):59-62.
-
5李明,吴忠.信息安全发展研究与综述[J].上海工程技术大学学报,2005,19(3):258-262. 被引量:11
-
6李建林.基于PKI的移动OA安全模型研究[J].计算机工程与应用,2006,42(8):144-147. 被引量:3
-
7蒲天银.安全隔离网闸技术发展探讨[J].计算机时代,2006(6):18-19. 被引量:16
-
8袁禄来,曾国荪,姜黎立,蒋昌俊.网格环境下基于信任模型的动态级调度[J].计算机学报,2006,29(7):1217-1224. 被引量:53
-
9王芳,王玉柱,王晓东.基于威胁路径的报警关联分析方法[J].后勤工程学院学报,2006,22(3):40-43.
-
10郑关胜,李含光.基于动态网络安全模型的入侵检测系统的研究[J].计算机应用,2006,26(B06):160-161. 被引量:2
-
1左锋.信息安全体系模型研究[J].信息安全与通信保密,2010,7(1):70-72. 被引量:17
-
2吴军,李桃红.P^2DR^2网络安全模型的研究及应用[J].计算机与信息技术,2006(6):27-30. 被引量:6
-
3刘波,陈晖,王海涛,付鹰.物联网安全问题分析及安全模型研究[J].计算机与数字工程,2012,40(11):21-24. 被引量:11
-
4吕军政,郭光.企业intranet中Web集群技术的应用[J].甘肃科技纵横,2008,37(6):22-22. 被引量:1
-
5陈子弘.烟草物联网网络安全模型研究[J].信息网络安全,2015(9):217-220. 被引量:1
-
6张伟,邹立坤.网络安全技术分析[J].商场现代化,2006(06X):132-133.
-
7杨森,刘杰.基于校园网的软件开发过程的安全设计[J].管理观察,2012(6):104-106.
-
8杨建平,杨梅.蜜网技术在校园网络中的应用[J].信息安全与技术,2013,4(12):45-46.
-
9田立国,王静.汉中职业技术学院校园网络安全整体设计实施方案[J].科技创新导报,2013,10(7):200-201. 被引量:2
-
10袁飞云,刘浩,夏清国.数字校园数据加密研究与实现[J].计算机应用与软件,2012,29(2):155-158. 被引量:3